> Sécurité
Stocker ses données en toute sécurité dans le Cloud 

Stocker ses données en toute sécurité dans le Cloud 

Les entreprises n’en finissent pas de migrer leurs données dans le Cloud. L’adhésion à la transformation numérique s’accélère, les enjeux sont essentiels, mais qu’en est-il des risques du stockage des données dans le Cloud ?

Lire l'article
Cybersécurité, les mauvaises pratiques exposent les données sensibles

Cybersécurité, les mauvaises pratiques exposent les données sensibles

Les jeunes entreprises protègent-elles suffisamment les données confidentielles ? Quel est le comportement des jeunes collaborateurs vis-à-vis de la sécurité ? Les erreurs de gestion de l’information des jeunes entreprises peuvent être fatales, les exposant à un éventuel préjudice

Lire l'article
5 clés pour la sécurité BYOD, mobile et Cloud

5 clés pour la sécurité BYOD, mobile et Cloud

La transformation numérique est d’abord une transformation des usages. Portés par une mobilité omniprésente et un Cloud synonyme d’agilité et productivité, ces nouveaux usages soulèvent autant de nouveaux challenges en matière de sécurité.

Lire l'article
S’armer face aux menaces Business Email Compromise

S’armer face aux menaces Business Email Compromise

Comment répondre aux attaques de la messagerie d’entreprise et relever le défi de l'usurpation de l'identité des PDG ?

Lire l'article
La sécurité de la collecte des données en jeu

La sécurité de la collecte des données en jeu

La frontière entre vie professionnelle et vie privée se rétrécit à vue d’œil ! Qu’en est-il de la sécurité de vos données ? Prêtez-vous attention à la sécurité des applications téléchargées ? Quels sont les risques pour l'entreprise ?

Lire l'article
La place des métiers au sein de la stratégie digitale

La place des métiers au sein de la stratégie digitale

Si toutes les entreprises sont impactées par la transformation numérique, qu’en est-il de la collaboration et des enjeux IT & métiers ? Quelle perception des métiers ont les entreprises et les fournisseurs de services ?

Lire l'article
Les cybercriminels visent les entreprises

Les cybercriminels visent les entreprises

2016 fut l’année de l’extorsion en ligne. Après les individus, les entreprises sont dans le viseur ! Avec un constat de 748 % de nouvelles familles de ransomware, les pertes, évaluées à 1 milliard de dollars pour les entreprises, soulèvent des interrogations bien justifiées.

Lire l'article
La génération Y néglige la sécurité

La génération Y néglige la sécurité

Quelles sont les générations qui prennent réellement en compte la sécurité en entreprise ? Toutes ont des approches bien personnelles et différentes du sujet.

Lire l'article
Comment faciliter la mise en œuvre des stratégies de sécurité

Comment faciliter la mise en œuvre des stratégies de sécurité

Entre la définition d’une stratégie de sécurité et sa mise en œuvre, on note un vrai décalage

Lire l'article
DSI : les leviers pour anticiper les changements

DSI : les leviers pour anticiper les changements

Associer l’aspect technologique aux besoins et innovations métiers est un des défis du DSI « édition 2017 » !

Lire l'article
Les 5 indicateurs d’une cyber-résilience optimale

Les 5 indicateurs d’une cyber-résilience optimale

Entre augmentation des cyber-attaques et complexité des processus des services IT, quel est le degré acceptable de cyber-résilience et quel est le niveau d’engagement des entreprises françaises ? Investissement, compétences et leadership fort sont les maîtres mots !

Lire l'article
L’innovation pour transformer la prise de décision

L’innovation pour transformer la prise de décision

Les utilisateurs sont à l’affût de nouvelles opportunités. Entre vie professionnelle et vie privée, l’émergence de la cohésion numérique constitue un atout majeur et renforce la confiance quotidienne.

Lire l'article
Les DSI accélèrent les projets numériques

Les DSI accélèrent les projets numériques

Nouvelles activités, nouveaux usages, nouvelles compétences, l’heure est à la digitalisation et au recrutement des collaborateurs. Quelles les sont les priorités des DSI ?

Lire l'article
TOP 5 des règles pour réussir votre sécurité IT

TOP 5 des règles pour réussir votre sécurité IT

Les cybercriminels se multiplient et se professionnalisent tout comme leurs techniques. Comment contrer les attaques ?

Lire l'article
Comment gérer les pannes liées aux certificats ?

Comment gérer les pannes liées aux certificats ?

L’expiration des certificats impacte tous les services de l’entreprise, aucun n’est épargné !

Lire l'article
Vers une informatique hybride maîtrisée

Vers une informatique hybride maîtrisée

Comment gérer le besoin de flexibilité permanente des entreprises ? Que signifie cet engouement vers les data centers de colocation ?

Lire l'article
Le Shadow IT et l’alibi SSI

Le Shadow IT et l’alibi SSI

Découvrons la question SSI et son traitement, au travers de deux analogies, le green-washing et le Shadow IT

Lire l'article
TOP 7 des bonnes pratiques pour gérer vos mots de passe

TOP 7 des bonnes pratiques pour gérer vos mots de passe

Comment renforcer la sécurité des mots de passe ?

Lire l'article
FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé

FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé

Comment appréhender les menaces internes, accidentelles ou intentionnelles ?

Lire l'article
Comment doper votre productivité ?

Comment doper votre productivité ?

La productivité en jeu avec la solution Power PDF de Nuance

Lire l'article